Domande con tag 'key-generation'

2
risposte

Un file di chiavi casuali è più sicuro di una chiave derivata?

Sto studiando un livello di crittografia per alcune API proprietarie di cloud storage. Fondamentalmente questo dovrebbe funzionare come un adattatore trasparente che crittografa blob (file) binari interi sul caricamento e li decrittografa al dow...
posta 21.01.2013 - 10:44
1
risposta

output di CryptGenRandom [chiuso]

Possiamo acquisire l'output della funzione Windows CryptGenRandom. Supponiamo che un'applicazione stia utilizzando CryptGenRandom, in quanto utente possiamo sapere quale è il numero casuale generato e assegnato all'applicazione     
posta 25.06.2015 - 17:53
1
risposta

Come viene archiviata e gestita la chiave di crittografia Tresorit sul lato client?

Sto utilizzando Tresorit su Mac OS X e iPhone. Quando lo utilizzo, viene sempre applicata la crittografia lato client prima di inviare il file al cloud. La chiave utilizzata per la crittografia è la modalità operativa AES-256 e CFB. Ma non...
posta 10.03.2015 - 12:12
1
risposta

Approcci chiave di stretching

Ho visto che un certo numero di algoritmi di allungamento chiave hanno comportato un aumento del numero di operazioni necessarie per calcolare il chiave (ovvero il numero di round all'interno di una funzione hash). Ma, mi chiedo se questi appr...
posta 24.09.2015 - 11:20
1
risposta

I certificati WoSign S / MIME sono generati sul lato server e quindi non sicuri da usare?

WoSign è stato nei media per offrire certificati gratuiti per server e client . Poiché uno dei miei (gratuiti) certificati S / MIME di un'altra CA sta per scadere poco dopo un anno e WoSign offre certificati, validi per te anni, ho richiesto il...
posta 09.05.2015 - 22:39
0
risposte

EAP-EKE con RADIUS, la chiave derivata è utile?

Se qualcuno esegue un EAP-EKE di successo per l'autenticazione con un server RADIUS, il client finirà per essere autenticato (avrà accesso alla rete) e avrà una chiave di sessione sul posto che al meglio delle mie conoscenze sarà condiviso solo...
posta 20.12.2017 - 13:34
1
risposta

Vulnerabilità dell'utilizzo di HMAC di ID casuale come segreto condiviso?

Supponiamo che un server abbia un% casuale segreto dikey, lo utilizzi per generare tuple di credenziali di <id = random(), secret = hmac(id, key)> e consegna queste tuple <id, secret> ai client liberamente (tramite una conn...
posta 05.04.2017 - 15:12
0
risposte

Quale ECC scegliere con GPG?

Voglio generare una coppia di chiavi con gpg2 2.1.11 e libgcrypt 1.6.5 . Uso il comando gpg2 --expert --full-key-gen . Questo mi permette di scegliere un ECC: Please select what kind of key you want: (1) RSA and RS...
posta 24.05.2017 - 21:14
1
risposta

I TPM "Storage Keys" possono essere creati al di fuori del TPM?

Mi interessa aggiungere 'chiavi preesistenti alla gerarchia di archiviazione di TPM. Un esempio di una gerarchia di chiavi desiderata può essere mostrato come: (SRK)----->(User Storage Key)-------> User Working Key 1...
posta 17.06.2015 - 20:33
3
risposte

Qual è l'algoritmo consigliato per creare una chiave da una password?

Nella mia nuova utility di crittografia dei documenti segreti, la chiave per la crittografia simmetrica = l'hash di un salt casuale e una password fornita dall'utente. È necessario avere una lenta funzione hash per prevenire la forza bruta su...
posta 27.02.2012 - 17:58